Bestätigung von Produkten für qualifizierte elektronische Signaturen

Save this PDF as:

Größe: px
Ab Seite anzeigen:

Download "Bestätigung von Produkten für qualifizierte elektronische Signaturen"

Transkript

1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung 2 Bundesamt für Sicherheit in der Informationstechnik 3 Godesberger Allee Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 2 SigG sowie 11 Abs.3, 15 Abs. 2 und 4 SigV, dass die Signaturanwendungskomponente Sign Live! CC den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: BSI TE Bonn, den 03. Juli 2008 gez. Irmela Ruhrmann Im Auftrag Irmela Ruhrmann Fachbereichtsleiterin Das Bundesamt für Sicherheit in der Informationstechnik ist auf Grundlage des BSI- Errichtungsgesetzes vom , Bundesgesetzblatt I S und gemäß der Veröffentlichung im Bundesanzeiger Nr. 31 vom 14. Februar 1998, Seite 1787, zur Erteilung von Bestätigungen für Produkte gemäß 15 Abs. 7 S. 1 (oder 17 Abs. 4) SigG ermächtigt. 1 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl. Jahrgang 2001 Teil I Nr. 22) geändert durch Erstes Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) vom (BGBl. I S. 2) 2 Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 (BGBl. Jahrgang 2001 Teil I Nr. 59) geändert durch 1. SigÄndG 3 Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee , Bonn, Postfach , Bonn, Tel: +49(0) , Fax: +49(0) , Web: Die Bestätigung zur Registrierungsnummer BSI TE besteht aus 16 Seiten.

2 Beschreibung des Produktes für qualifizierte elektronische Signaturen Seite 2 von 16 Seiten 1 Handelsbezeichnung des Produktes und Lieferumfang Signaturanwendungskomponente, Sign Live! CC Antragsteller dieser Bestätigung, Hersteller und Vertreiber intarsys consulting GmbH Bahnhofplatz Karlsruhe 1.2 Auslieferung und Lieferumfang Lieferumfang Das Produkt umfasst folgende Bestandteile: Produktbestandteile Bezeichnung Version Installationsassistent Sign Live! CC mit JRE alternativ: Sign Live! CC ohne JRE Installationsprüfroutine Sign Live! CC Installation Verifier Tabelle 1 Lieferumfang und Versionsinformationen Installationsassistenten Sign Live! CC Die Installationsassistenten installieren alle für den Betrieb des Produktes notwendigen Dateien. Lediglich der Installationsassistent Sign Live! CC ohne JRE beinhaltet keine JRE. In diesem Fall muss der Benutzer selbst für die korrekte Installation der JRE sorgen. Die so installierte Anwendung heißt Sign Live! CC. Beide Installationsassistenten sind signiert mit dem intarsys Code Signing Zertifikat. Das Zertifikat (RSA 2048) ist ausgestellt von der international anerkannten CA Thawte. Der Fingerabdruck des Zertifikats ist zusätzlich prüfbar über die intarsys Homepage. Beide Installationsassistenten beinhalten Informationsdateien, die zum besseren Zugriff für den Benutzer 4 zusätzlich losgelöst auf CD oder im Web angeboten werden. Dazu gehören: - readme (de/en) - releasenotes (en) - limitations (en) - EULA (de/en) Installationsprüfroutine Sign Live! CC Installation Verifier Mit Hilfe der Installationsprüfroutine Sign Live! CC Installation Verifier prüft der Benutzer die Integrität der installierten Anwendung. Die Installationsprüfroutine ist signiert mit dem intarsys Code Signing Zertifikat. 4 vor Installation des Produktes

3 Seite 3 von 16 Seiten Auslieferung vom Hersteller an den Endkunden Installationsassistenten Sign Live! CC Der Hersteller stellt die Installationsassistenten per CD oder per Web zur Verfügung. via CD Der Hersteller brennt die Installationsassistenten und einen Teil der Informationsdateien, die in den Installationsassistenten enthalten sind, auf ein nicht wiederbeschreibbares Speichermedium (z. B. CD-ROM). Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. via WEB Der Hersteller stellt die Installationsassistenten auf seiner Homepage zum Download bereit. Der Endkunde installiert das Produkt mit Hilfe eines der Installationsassistenten. Bei Bedarf kann er die Integrität der Installationsassistenten gemäß Beschreibung vor dem Installationsprozess prüfen. Der Kunde muss die Integrität der installierten Anwendung prüfen. Dazu verwendet er den Sign Live! CC Installation Verifier gemäß Beschreibung. Installationsprüfroutine Sign Live! CC Installation Verifier Der Hersteller stellt die Installationsprüfroutine auf seiner Homepage zur Verfügung: Bei Verwendung der Installationsprüfroutine prüft die Laufzeitumgebung (JVM) der Routine die Signatur der Routine. Anschließend wählt der Benutzer die zu prüfende Installation aus und lässt sie prüfen. 2 Funktionsbeschreibung 2.1 Kurzbeschreibung Das Produkt Sign Live! CC dient der Bearbeitung von elektronischen Dokumenten in verschiedenen Formaten, wie z. B. PDF, Text und TIFF, mit besonderem Fokus auf elektronischen Signaturen. In diesem Kontext ist Sign Live! CC eine Signaturanwendungskomponente mit folgenden Funktionen: vertrauenswürdige Anzeige von Dokumenten im Format PDF, Text und TIFF Validierung von elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Erzeugung von fortgeschrittenen und qualifizierten, elektronischen Signaturen für ein einzelnes Dokument oder einen Dokumentstapel Zur Erstellung einer qualifizierten Signatur ist eine sichere Signaturerstellungseinheit in Form einer Signaturkarte erforderlich. Um den unterschiedlichen Durchsatz

4 Seite 4 von 16 Seiten anforderungen gerecht zu werden, bietet das Produkt folgende Signaturverfahren, die Signaturkarten in unterschiedlicher Weise an das Produkt anbinden: Signaturverfahren signit smartcard CC: Signaturkarten werden über Standard Kartenleser der Klasse II und III direkt an den Arbeitsplatzrechner angeschlossen. Signaturverfahren signit signtrust CC 5 : Eine oder mehrere Signaturkarten werden über den Signtrust Signaturserver der Deutschen Post per Intra- oder Internet angeschlossen. Signaturverfahren signit timeproof CC 6 : Eine oder mehrere Signaturkarten werden über den timeproof Signaturserver per Intranet angeschlossen. Das Produkt ist gleichermaßen über die graphische Benutzeroberfläche wie auch per Kommandozeile bedienbar. Das Produkt ist konzipiert als Java Applikation. Es ist lauffähig auf den Microsoft Betriebssystemen Windows XP Home, XP Professional und Tablet PC. Der Benutzer kann die Integrität der installierten Anwendung mit Hilfe des Sign Live! CC Installation Verifiers prüfen, der über die intarsys Homepage verfügbar ist. Das Produkt ist in deutscher und englischer Sprache bedienbar. 2.2 Funktionsbeschreibung des Produkts Geöffnetes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument öffnet, wird es vollständig in den Speicher der Anwendung geladen. Alle Änderungen und Zugriffe auf das Dokument werden im Speicher durchgeführt. Wenn der verfügbare Speicher nicht ausreicht, informiert der EVG den Anwender. Wenn der Anwender den Signaturprozess startet, 1. berechnet der EVG den Signatur-Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) auf Basis des Dokuments im Speicher, 2. überträgt den Hashwert zur SSEE, die die Signatur erzeugt, und 3. validiert die durch die SSEE berechnete Signatur. Wenn die Signatur nicht korrekt validiert werden kann, wurde entweder das Dokument während des Signaturprozesses oder der Hashwert während der Übertragung manipuliert. Selektiertes Dokument vor Manipulationen schützen Wenn der Anwender ein Dokument für die Stapelverarbeitung selektiert, berechnet der EVG den zugehörigen Integritäts-Hashwert und speichert ihn, solange das Dokument selektiert ist. Wenn der EVG das Dokument öffnet, berechnet es den Integritäts-Hashwert erneut und vergleicht es mit dem zuvor gespeicherten. Wenn die beiden Werte nicht übereinstimmen, wurde das Dokument manipuliert und der EVG informiert den Anwender. Andernfalls öffnet der EVG das Dokument und verfährt wie in Funktion "Geöffnetes Dokument vor Manipulationen schützen" beschrieben. 5 Da der Zertifizierungsprozess dieser Signaturerstellungseinheit zum Releasetermin von Sign Live! CC noch nicht abgeschlossen war, ist dieses Signaturverfahren nicht Bestandteil dieser Zertifizierung. 6 dito

5 Signatur erzeugen Einzelsignatur Seite 5 von 16 Seiten Der Anwender öffnet ein Dokument, wählt die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG berechnet den Hashwert des Dokuments mit den Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160). Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird und falls erwünscht zeigt das zu signierende Dokument im Trusted Viewer an, so dass es für den Anwender eindeutig ist, welches Dokument signiert wird. Zusätzlich kann der Benutzer das Dokument nach versteckten und nicht anzeigbaren Inhalten untersuchen, bevor er die Signatur endgültig anfordert. Nach der Signaturanforderung überträgt der EVG den Hashwert auf die SSEE, um dort die Signatur auf Basis des RSA-Algorithmus berechnen zu lassen. Der EVG ermittelt zusätzlich die Zertifikatsdaten von der SSEE und fügt sie der Signatur hinzu. Zertifikat auswählen Falls mehr als ein Kartenleser angeschlossen sind, kann der Anwender einen Kartenleser auswählen. Der EVG zeigt alle Zertifikate an, die auf der SSEE gespeichert sind, die über den ausgewählten Kartenleser verbunden sind. Qualifizierte Zertifikate sind klar erkennbar. Der Anwender wählt ein Zertifikat für die Signatur. Stapelsignatur Optional selektiert der Anwender einen Stapel von Dokumenten und kann jedes Dokument individuell im Trusted Viewer inspizieren. Anschließend wählt der Anwender die Signaturmethode und fordert den EVG auf, den Signaturprozess zu starten. Der EVG informiert den Anwender unmissverständlich, dass ein elektronischer Signaturprozess gestartet wird. Der EVG baut eine exklusive Verbindung zur ausgewählten SSEE auf und fordert für jedes selektierte Dokument eine einzelne Signatur wie oben beschrieben an. Die PIN wird in diesem Fall nur einmal angefordert und muss für qualifizierte Signaturen auf dem Kartenleser eingegeben werden. Der EVG berechnet die Anzahl der zu signierenden Dokumente und fordert exakt diese Anzahl Signaturen an. Der Signaturprozess und die Verbindung zur SSEE werden durch Anwenderinteraktion oder wenn das letzte Dokument verarbeitet wurde geschlossen. Aufruf durch das Betriebssystem Optional kann der Anwender den Signaturprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten ohne weitere Interaktion mit der Anwendung. Für qualifizierte Signaturen ist die PIN über den Kartenleser einzugeben.

6 Signatur validieren Seite 6 von 16 Seiten Der EVG validiert elektronisch signierte Dokumente, d. h. validiert die Signatur eines Dokuments, ermittelt die zugehörige Zertifikatskette und validierte die Signaturen jedes einzelnen Zertifikats der Zertifikatskette. Zusätzlich werden alle Zertifikate hinsichtlich vorliegender Sperren geprüft. Wenn die Signatur OCSP Antworten oder Zeitstempel enthält, werden auch diese validiert. Validierung der Dokumentsignatur Hierzu extrahiert und entschlüsselt der EVG den Hashwert der Dokumentsignatur mit dem RSA Algorithmus und dem öffentlichen Schlüssel des Signaturzertifikats, berechnet den Hashwert des signierten Dokuments auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die Signatur korrekt und das Dokument ist nicht manipuliert. Der EVG informiert den Anwender mit einer eindeutigen Nachricht. Der Anwender kann das selektierte Dokument im Trusted Viewer betrachten. Validierung der Zertifikatskette Der EVG berechnet die Zertifikatskette gemäß dem Kettenmodell oder RFC 3280 und verwendet anschließend den gleichen Prozess wie für die Dokumentsignatur, um jedes Zertifikat der Zertifikatskette zu validieren. Wenn alle Hashwert-Paare übereinstimmen, sind alle Zertifikate korrekt. Um den Ersteller der Signatur zu identifizieren, kann der EVG das Zertifikat anzeigen. Sperrlisten Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand der Sperrliste des zugehörigen Zertifikatsausstellers. Der EVG prüft, ob ein Sperreintrag für das Signaturzertifikat existiert und ob dieser bereits zum Signaturzeitpunkt existierte und zeigt die entsprechende Meldung an. OCSP Falls verfügbar, prüft der EVG den Status eines Zertifikates anhand einer gegebenen OCSP Antwort. Die OCSP Antwort kann in der Signatur enthalten oder über den OCSP Dienst ermittelt werden. Details s. in Kapitel "OCSP Antworten verarbeiten". Der EVG zeigt die entsprechende Meldung an. Timestamp Falls die zu validierende Signatur einen Zeitstempel enthält, prüft der EVG den Status. Details s. in Kapitelreferenz "Zeitstempel validieren". Der EVG zeigt die entsprechende Meldung an.

7 Zeitpunkt der Signaturerzeugung Seite 7 von 16 Seiten Als Zeitpunkt der Signaturerzeugung verwendet der EVG die verfügbaren Informationen mit folgender Priorität: 1. die im Zeitstempel der Signatur enthaltene Zeit 2. aus dem Dokument bzw. der Signatur 3. aktuelle Systemzeit Stapelvalidierung Optional kann der Anwender einen Stapel von Dokumenten validieren lassen. Der EVG informiert den Anwender unmissverständlich über das zusammengefasste Ergebnis jedes einzelnen Dokuments. Der EVG zeigt das zusammengefasste Validierungsergebnis in der Benutzeroberfläche durch ein Symbol pro Dokument und optional durch den Speicherplatz des validierten Dokuments an (Verzeichnisse erfolgreich und nicht erfolgreich ). Optional zeigt der EVG das zusammengefasste Ergebnis pro Dokument und pro Stapellauf an. Zusätzlich kann der Anwender sich die detaillierten Ergebnisse für jedes Dokument über die Benutzeroberfläche anzeigen lassen. Aufruf durch das Betriebssystem Optional kann der Anwender den Validierungsprozess für ein Dokument oder einen Dokumentstapel über einen Betriebssystemaufruf via Kommandozeile starten. In diesem Fall ist das Validierungsergebnis nur über Protokolle und den Speicherplatz verfügbar. OCSP Antworten verarbeiten Um ein Zertifikat zu validieren, kann der EVG die in einer OCSP Antwort enthaltenen Information verarbeiten. Der EVG kann die OCSP Antwort folgendermaßen erhalten: in der Signatur enthalten übermittelt von einem OCSP Dienst OCSP Antworten werden immer signiert geliefert, d. h. sie bestehen aus Daten, Signatur und Zertifikat. Der EVG prüft die Korrektheit der OCSP Antwort durch Überprüfung der Signatur und des Zertifikats. Validierung der Signatur Hierzu extrahiert der EVG den Hashwert aus der Signatur der OCSP Antwort und entschlüsselt ihn mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des signierenden Zertifikats, berechnet den Hashwert der signierten OCSP Antwort auf Basis des gleichen Algorithmus, der für den in der Signatur enthaltenen Hashwert verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160) und vergleicht die beiden Hashwerte. Wenn beide Hashwerte übereinstimmen, ist die OCSP Antwort korrekt und nicht manipuliert.

8 Validierung des Zertifikats Seite 8 von 16 Seiten Der EVG ermittelt die Zertifikatskette des Zertifikats nach dem Kettenmodell oder RFC Anschließend verwendet der EVG den gleichen Prozess, um das Zertifikat und die zugehörige Zertifikatskette zu validieren. Zusätzlich werden alle Zertifikate über Sperrlisten nach vorhandenen Sperren untersucht. Verwendung der OCSP Antwort Der EVG zeigt die folgenden Informationen der OCSP Antwort an: ob die OCSP Antwort gültig ist die in der OCSP Antwort enthaltene Validierungsinformation Zertifikatsdaten der Signatur der OCSP Antwort. Die Validierungsinformation kann im Validierungsprozess von Signaturen verwendet werden. Die OCSP Antwort kann im Signaturerzeugungsprozess verwendet werden, indem Sie zu den Signaturdaten hinzugefügt wird. Zeitstempel validieren Der EVG kann Zeitstempel innerhalb einer Signatur validieren. Hierzu muss das Zertifikat des Zeitstempelausstellers dem EVG bekannt sein über einen verfügbaren Zertifikatsspeicher oder weil es mit dem Zeitstempel geliefert wurde. Andernfalls kann der EVG den Zeitstempel nicht validieren. Um den Zeitstempel zu validieren, validiert der EVG die im Zeitstempel enthaltene Signatur und die Zertifikatskette des Zeitstempelzertifikats. Dazu 1. berechnet der EVG den Hashwert der zeitgestempelten Daten auf der Basis eines der folgenden Algorithmen (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 2. extrahiert den Hashwert aus der Signatur des Zeitstempels und entschlüsselt ihn auf Basis des RSA Algorithmus mit dem öffentlichen Schlüssel des Zeitstempelzertifikats und 3. vergleicht die beiden Hashwerte. Anschließend ermittelt der EVG die zum Zertifikat der Zeitstempelsignatur gehörige Zertifikatskette gemäß Kettenmodell oder RFC 3280 und wendet den o. g. Prozess auf die Zertifikatskette an. Jedes Zertifikat der Kette wird hinsichtlich Sperrung geprüft. Wenn alle Hashwert-Paare übereinstimmen und keines der Zertifikate gesperrt war, ist der Zeitstempel gültig. Der EVG zeigt dem Anwender folgende Informationen an: 1. die durch den Zeitstempel definierte Zeit, 2. ob der Zeitstempel korrekt ist oder nicht und 3. die Zertifikatsdaten des Zeitstempelerzeugers.

9 Dokument sicher anzeigen (Trusted Viewer) Seite 9 von 16 Seiten Der EVG ermöglicht die eindeutige Darstellung eines Dokuments, sofern es den folgenden Formattypen entspricht: PDF 1.6 TEXT TIFF 6.0 Der EVG informiert den Anwender, wenn ein unbekannter Dokumenttyp angezeigt werden soll oder das Dokument Elemente enthält, die von der Anwendung nicht angezeigt werden können. Der EVG bietet die Möglichkeit, das Dokument hinsichtlich versteckter oder aktiver Inhalte zu analysieren. Integrität der Anwendung prüfen Integrität des EVGs bedeutet, dass die korrekten Komponenten aktiv sind und deren Funktion nicht manipuliert ist durch andere Komponenten oder Konfigurationen. Der EVG stellt seine Integrität durch folgende Mechanismen sicher: Identifizierung des EVGs Der installierte EVG bietet dem Anwender Informationen, anhand derer er Name, Release und Zertifizierungs-ID des EVGs erkennen kann. Verifikation der Konfiguration des EVGs (Trusted Mode) Der Modus Trusted Mode zeigt an, dass der EVG korrekt konfiguriert ist, um qualifizierte Signaturen zu erzeugen und zu validieren. Folgende Konfigurationsparameter werden geprüft: 1. Validierungskonfiguration ist entweder SigG oder EU (Standard) 2. Java Script Live Connect Feature ist für Dokument-Skripte nicht aktiviert (d. h. das Java API ist innerhalb von Dokument-Skripten nicht verwendbar) Der EVG zeigt den Trusted Mode über ein Symbol in der Statuszeile und im Anwendungslog an. Verifikation der Verzeichnissignatur der EVG-Installation (Installation Verifier) Der installierte EVG ist signiert mit Hilfe einer hierarchischen Struktur von Verzeichnissignaturen in der Weise, dass ein einziger Hashwert alle Komponenten des EVGs identifiziert. Diese Verzeichnissignaturen werden im Build-Prozess des EVGs mit dem intarsys Code Signing Zertifikat erzeugt. Der Sign Live! CC Installation Verifier dient dazu, diese hierarchische Struktur von Verzeichnissignaturen zu validieren. Hierzu umfasst er das intarsys Code Signing Zertifikat und die Liste der Hashwerte aller gültigen Produkte. Der Sign Live! CC Installation Verifier ist verfügbar auf der intarsys Homepage. Er ist als signiertes Java Applet realisiert, so dass die Authentizität und Konsistenz mit Standard Browsern überprüfbar ist. Eine Verzeichnissignatur besteht aus folgenden Dateien: 1. Verzeichnisbeschreibung (component.desc) die Beschreibung der zugelassenen Verzeichnisinhalte 2. Verzeichnis-Hashwerte (component.sf) die Hashwerte der Elemente in der Verzeichnisbeschreibung

10 Seite 10 von 16 Seiten 3. Verzeichnissignatur (component sf.p7s) die Signatur von component.sf erzeugt mit Hilfe des intarsys Code Signing Zertifikats Um die Konsistenz des installierten EVGs zu prüfen, führt Sign Live! CC Installation Verifier die folgenden Schritte für jede Verzeichnissignatur durch: A. Verzeichnissignatur validieren 1. Er validiert das Signaturzertifikat, indem er die zugehörige Zertifikatskette ermittelt und mit Hilfe der in Sign Live! CC Installation Verifier mitgelieferten Zertifikate prüft. 2. Er extrahiert und entschlüsselt den Hashwert der Verzeichnissignatur mit Hilfe des RSA Algorithmus und dem öffentlichen Schlüssel des Unterzeichnerzertifikats. 3. Er berechnet den Hashwert der Verzeichnis-Hashwerte auf Basis des gleichen Algorithmus, der für die Berechnung des Hashwertes in der Signatur verwendet wurde (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160), 4. und vergleicht beide Hashwerte. 5. Falls die Signatur der obersten Verzeichnisebene geprüft wird, wird der berechnete Hashwert zusätzlich verglichen mit denen der gültigen Produkte, die mit dem Sign Live! CC Installation Verifier mitgeliefert werden. B. Verzeichnis-Hashwerte validieren Für jeden Hashwert in den Verzeichnis-Hashwerten 1. berechnet er den Hashwert der zugehörigen Verzeichniselementbeschreibung 2. und vergleicht die beiden Hashwerte C. Verzeichnisbeschreibungen validieren Für jede Beschreibung in der Verzeichnisbeschreibung 1. interpretiert es die durch die Beschreibung definierte Regel, 2. berechnet den Hashwert der in der Regel definierten Datei/Verzeichnisreferenz und 3. vergleicht es mit dem in der Regel angegebenen Hashwert. Sign Live! CC Installation Verifier informiert den Anwender, wenn eine der folgenden Bedingungen zutrifft: 1. Sign Live! CC Installation Verifier kennt das verwendete Zertifikat nicht 2. ein Hashwertvergleich schlägt fehl 3. eine Regelinterpretation schlägt fehl Andernfalls ist die Installation korrekt und wurde nicht manipuliert.

11 Seite 11 von 16 Seiten 3 Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die nachfolgend aufgeführten Anforderungen 7 des SigG bzw. SigV. 17 Abs. 2 SigG Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, 1. auf welche Daten sich die Signatur bezieht, 2. ob die signierten Daten unverändert sind, 3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist, 4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und 5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach 5 Abs. 1 Satz 2 geführt hat. Signatur-Anwendungs-Komponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen. 15 Abs. 2 SigV Signaturanwendungskomponenten nach 17 Abs. 2 des Signatur-Gesetzes müssen gewährleisten, dass 1. bei der Erzeugung einer qualifizierten elektronischen Signatur a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden, b) eine Signatur nur durch die berechtigt signierende Person erfolgt, c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und 2. bei der Prüfung einer qualifizierten elektronischen Signatur a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt 7 Falls notwendig, werden nicht erfüllte Teilabsätze explizit ausgeschlossen.

12 15 Abs. 2 SigV vorhanden und nicht gesperrt waren. 15 Abs. 4 SigV Seite 12 von 16 Seiten Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. 3.2 Einsatzbedingungen Dies gilt unter der Voraussetzung, dass folgende Einsatzbedingungen gewährleistet sind: a) Anforderungen an die technische Einsatzumgebung Hardware Prozessor Intel Pentium 1 GHz oder gleichwertiger Prozessor freier Hauptspeicher Minimum 256 MB, empfohlen 512 MB freier Festplattenspeicher Sign Live! CC: ca. 60 MB, zusätzlich 60 MB zum Entpacken der Installationsdateien JRE: ca. 65 MB, zusätzlich 65 MB zum Entpacken der Installationsdateien Monitorauflösung Minimum 800 x 600, empfohlen 1024 x 768 Betriebssystem Als Betriebssystem wird eines der folgenden vorausgesetzt: Windows XP Home Windows XP Professional Windows XP Tablet PC Edition Java Runtime Environment (JRE) Die Anwendung benötigt eine JVM Version Ein Java Runtime Environment (JRE) ist ausreichend. Wir empfehlen, den Installationsassistenten mit integrierter JRE zu verwenden und das integrierte JRE zu installieren. Der Browser, in dem der Sign Live! CC Installation Verifier gestartet wird, benötigt ebenfalls eine JVM Version

13 Seite 13 von 16 Seiten Sichere Signaturerstellungseinheit (SSEE) Bezeichnung SSEE Eine der folgenden sicherheitsbestätigten Signaturerstellungseinheiten wird eingesetzt: Massen- Signaturerstellungseinheit ZKA Banking Signature Card, Version 5.11M Modus: batch Signaturerstellungseinheit ZKA-Signaturkarte, Version 5.11 Modus: single Signaturerstellungseinheit STARCOS 3.0 with Electronic Signature Application V3.0 der Giesecke & Devrient GmbH Modus: single + batch Herausgeber Deutscher Sparkassen Verlag GmbH (S-Trust) Deutscher Sparkassen Verlag GmbH (S-Trust) Deutsche Post Com GmbH (Signtrust), DATEV eg Tabelle 2 Zusätzliche Produkte Signaturkarten Bestätigung TUVIT TU TUVIT TU TUVIT TE Nachtrag single mode bedeutet, dass je Signatur eine PIN-Abfrage erfolgt. batch mode bedeutet, dass für eine endliche Menge von Dokumenten eine PIN- Abfrage erfolgt. Kartenleser Einer der folgenden sicherheitsbestätigten Kartenleser wird eingesetzt: Bezeichnung Chipkartenleser Chipkartenterminal KAAN Advanced, Firmware Version 1.02, Hardware Version K104R3 Signaturanwendungskomp onente Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version Chipkartenleser cyberjack e-com, Version 2.0 Hersteller KOBIL Systems GmbH OMNIKEY GmbH REINER Kartengeräte GmbH & Co. KG Tabelle 3 Zusätzliche Produkte - Kartenleser Bestätigung BSI TE BSI TE TUVIT TE Es wird nur der Chipkartenleser CardMan Trust CM3821 unterstützt

14 Seite 14 von 16 Seiten b) Anforderungen an die organisatorische und administrative Einsatzumgebung Der Benutzer (Signaturschlüsselinhaber) hat darauf zu achten, dass die besonderen Sicherheitsanforderungen für den Einsatz von Einzelsignatur-SSEE 9 (single mode) und Multisignatur-SSEE (batch mode) erfüllt sind. Nähere Informationen hierzu sind aus den jeweiligen Bestätigungen der o.a. Produkte zu entnehmen. Weitere folgende Auflagen sind immer zu erfüllen: Zugangskontrolle Der Benutzer hat die vollständige Kontrolle über die im Rechner befindlichen Speichermedien. Es ist nicht möglich, über existierende Netzwerkverbindungen auf das Sign Live! CC - Installationsverzeichnis 10, -Konfigurationsverzeichnis 11 oder -Arbeitsverzeichnisse 12 der Anwendung zuzugreifen. Falls Sie ein Signaturverfahren ohne Benutzeroberfläche einsetzen, müssen Sie zusätzlich ausreichende Vorkehrungen treffen, die Arbeitsverzeichnisse der Anwendung gegen nicht autorisierte Manipulation zu schützen. Nur so sind Sie sicher, dass die zu signierenden Dateien zwischen kontrollierter Bereitstellung und Start des Signaturprozesses nicht unbemerkt manipuliert werden können. Personal Benutzer und Administratoren der Anwendung müssen vertrauenswürdig sein. Sie kennen den Inhalt der zur Anwendung gehörenden Online-Dokumentation und berücksichtigen insbesondere die darin gegebenen Sicherheitshinweise. Algorithmen Benutzer und Administratoren der Anwendung sind angewiesen, mit Hilfe der Veröffentlichungen der Bundesnetzagentur regelmäßig zu prüfen, ob die verwendeten Algorithmen noch sicher sind. Ist dies nicht der Fall, soll der entsprechende Algorithmus nicht mehr verwendet werden. Integrität der Installation Der Benutzer ist angewiesen, die Integrität des installierten Produkts regelmäßig zu überprüfen. Sicherheit der Konfiguration Das Produkt prüft selbständig seine Konfiguration und zeigt dem Benutzer in der Statuszeile an, ob diese für einen sicheren Betrieb geeignet ist. Der Benutzer ist 9 SSEE sichere Signaturerstellungseinheit 10 Das Installationsverzeichnis der Anwendung (<CABHOME>) ist das Verzeichnis, in das Sie Sign Live! CC installiert haben. Vorgabewert ist C:\Programme\SignLive CC Das Konfigurationsverzeichnis der Anwendung (<CABCONFIG>) ist das Verzeichnis, in dem Sign Live! CC seine Konfigurationsdaten, Zertifikate und Sperrlisten ablegt. Vorgabewert ist C:\Dokumente und Einstellungen\ <Benutzername>\.SignLiveCC_ Arbeitsverzeichnisse der Anwendung sind alle Verzeichnisse, in denen Dateien für Signatur- und Validierungsprozesse zur Verfügung gestellt und verarbeitet werden. In der Auslieferkonfiguration ist dies das Verzeichnis <CABHOME>\batch und alle zugehörigen Unterverzeichnisse.

15 Seite 15 von 16 Seiten angewiesen, das Ergebnis zu berücksichtigen und die Konfiguration entsprechend anzupassen. Durch die Gestaltung von readme Datei, Installationsassistent und Online- Dokumentation wird der Anwender auf die Einhaltung der oben genannten Einsatzbedingungen hingewiesen. Anbindung an ein Netzwerk Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über das Internet und Intranet abgeschottet ist. Das Produkt darf nur in Verbindung mit einer Firewall an ein Netzwerk angeschlossen werden, so dass Angriffe aus dem Intra- oder Internet erkannt und verhindert werden können. Das Produkt darf nur in Verbindung mit einem Virenscanner an ein Netzwerk angeschlossen werden, so dass auf dem Signaturrechner installierte, bösartige Programme erkannt werden können. c) Nutzung und Abgrenzung des Produktes Die folgenden Funktionen deckt Sign Live! CC nicht ab: Sicherstellung der Integrität des Betriebssystems: Der Anwender muss für die Sicherheit des Betriebssystems sorgen. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders: Sign Live! CC kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit treffen. Sicherstellung des privaten Schlüsselmaterials: Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt dem Anwender und der sicheren Signaturerstellungseinheit (Smartcard). Sicherheit der kryptografischen Operationen: Sign Live! CC verwendet kryptografische Algorithmen, deren Stärke von der technischen Weiterentwicklung abhängen. Das Produkt erzeugt Hashwerte und verwendet den RSA-Algorithmus zur Validierung von Signaturen. Das Produkt trifft keine Aussagen über die Stärke der verwendeten Algorithmen. Diese wird jährlich vom BSI untersucht. Sicherheit der verwendeten Verzeichnis- und Zeitstempeldienste: Für die Durchführung der Sicherheitsfunktionen greift die Anwendung auf Verzeichnis- (OCSP-Dienste, Sperrlisten) und Zeitstempeldienste zu. Angriffe auf diese Dienste kann Sign Live! CC nicht abwehren. 3.3 Algorithmen und zugehörige Parameter Das Produkt verwendet zur Erstellung und Prüfung qualifizierter Signaturen Hashund Signatur-Algorithmen. Die folgenden Tabellen bezeichnen die verwendeten Algorithmen und geben an, bis wann diese Algorithmen laut Algorithmenkatalog der Bundesnetzagentur als sicher eingestuft werden. Hash-Algorithmus Eignung bis SHA-1 Mitte 2008 SHA-256 Ende 2013

16 Hash-Algorithmus Eignung bis SHA-312 Ende 2013 SHA-512 Ende 2013 RIPEMD-160 Ende 2009 Tabelle 4 Hash-Algorithmen und deren Eignung gemäß BNetzA Signatur-Algorithmus Eignung bis RSA 1280 bit Ende 2008 RSA 1536 bit Ende 2009 RSA 1728 bit Ende 2010 RSA 1976 bit Ende 2013 RSA 2048 bit langfristig sicher Tabelle 5 Signatur-Algorithmen und deren Eignung gemäß BNetzA Seite 16 von 16 Seiten Den aktuell gültigen Algorithmenkatalog sowie die jährlichen Aktualisierungen veröffentlicht die Bundesnetzagentur unter Prüfstufe und Mechanismenstärke Das Produkt Sign Live! CC wurde erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL3+ (EAL3 mit Zusatz 13 AVA_VLA.4 (gegen ein hohes Angriffspotential), AVA_MSU.3 (eine vollständige Missbrauchs-Analyse)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Ende der Bestätigung 13 Gemäß 11 Abs. 3 in Verbindung mit Anlage 1 Abschnitt I Nr. 1 SigV.

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010.

Herstellererklärung Sign Live! CC 4.2 IS-SIGNLIVECC-4.2 N1. Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010. Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC 4.2 vom 19.03.2010 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o. g. Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg

Herstellererklärung. Die. IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg Herstellererklärung Die IO Factory Limited Flughafenstrasse 52a - Haus C - Airport Center D-22335 Hamburg erklärt hiermit gemäß 17 Abs. 4 Satz 2 SigG in Verbindung mit 15 Abs. 5 Satz 1 SigV, dass das Produkt

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11

Herstellererklärung. für eine Signaturanwendungskomponente. Gateway Version 1.11 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 First Businesspost GmbH Am Moosfeld 27 81829 München erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die

Nachtrag 1. zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011. Die Nachtrag 1 zur Herstellererklärung des Produktes Sign Live! CC remote signer 5.1 vom 05.12.2011 Die intarsys consulting GmbH Bahnhofplatz 8 D 76137 Karlsruhe ergänzt mit diesem Nachtrag die o.g. Herstellererklärung

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware

Mehr

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2

Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Datenblatt Systemvoraussetzungen OpenLimit Basiskomponenten 2.5.0.2 Stand: 02.03.2010 Inhalt 1 Systemvoraussetzungen 3 1.1 Betriebssysteme 3 1.2 Hardware 3 1.3 Software 3 1.4 Signaturkarten 4 OpenLimit

Mehr

Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis:

Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: Praxisausstattung I. Abschnitt - Mindestanforderungen Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis: 1. Blutzuckermessgerät 2. EKG-Rekorder 3. Spirometer

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme Unterstützte Kombinationen: Chipkartenlesegeräte, n und Betriebssysteme Governikus unterstützt viele marktgängigen Chipkartenlesegeräte. In einigen Ausnahmefällen kann es gleichwohl vorkommen, dass ein

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Parametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen

Parametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen Inhalt 1 Systemanforderungen und Benutzerrechte... 2 2 ensuite Installationsanleitung... 2 3 Zusätzliche gerätespezifische Installationsaktivitäten... 6 3.1 encore-geräte (z.b. Q.Sonic plus ) Installation

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

FMGate Installation & Benutzung 2016-04

FMGate Installation & Benutzung 2016-04 FMGate Installation & Benutzung 2016-04 Downloads Stand 2016-04. Transit und FMGate werden kontinuierlich weiterentwickelt. Aktuelle Service Packs, Installationsanleitungen, Benutzerdokumentationen und

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1

Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.2.1 Systemvoraussetzungen Datenblatt zu Sign Live! CC 6.. Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

ELOP II V5.1 Upgrade Beiblatt zur Installation

ELOP II V5.1 Upgrade Beiblatt zur Installation ELOP II V5.1 Upgrade Beiblatt zur Installation Alle in diesem Handbuch genannten HIMA Produkte sind mit dem Warenzeichen geschützt. Dies gilt ebenfalls, soweit nicht anders vermerkt, für weitere genannte

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Aktivierung der digitalen Signatur in Outlook 2003

Aktivierung der digitalen Signatur in Outlook 2003 Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main

Herstellererklärung. Die. Applied Security GmbH. Industriestr. 16. D 63811 Stockstadt am Main Herstellererklärung Die Applied Security GmbH Industriestr. 16 D 63811 Stockstadt am Main erklärt hiermit gemäß Signaturgesetz (SigG) 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung (SigV) 15 Abs.

Mehr

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr